标记为“加密”的条目

第39页共45页

略读RFID信用卡

从RFID信用卡上浏览个人信息很容易。

《纽约时报》以下内容:

他们可以用一个只有几本平装书那么大的装置从卡片上浏览和存储信息,他们花了150美元从现成的电脑和无线电组件中拼凑而成。他们说他们可以再做一个更小更便宜的:大约一包口香糖的大小,不到50美元。因为这些卡片甚至可以通过钱包或衣服来读,信息的安全性,研究人员说,非常虚弱。“你愿意戴上你的名字吗?你的信用卡号码和你的信用卡在T恤上的有效期?先生。海特·本杰明,研究生,问。

以及来自登记册以下内容:

这次攻击使用的是现成的无线电和读卡设备,成本可能只有150美元。尽管攻击无法产生通常用于在线购买的验证码,对于骗子来说,仍然有可能利用这些数据从不需要这些信息的在线商店订购商品和服务。

尽管发行公司保证将对基于RFID的信用卡上的数据进行加密,研究人员发现,他们测试的大多数卡没有使用加密或其他数据保护技术。必威官方最新下载

RFID日记帐以下内容:

我不认为这些卡潜在漏洞的暴露是信用卡行业或RFID行业的巨大黑眼。数以百万计的人不会像窃取银行数据库或员工丢失笔记本电脑上的卡号那样突然将他们的信用卡号码暴露给窃贼。但随着技术的成熟和犯罪分子开始找出滥用技术的方法,很可能需要解决这些漏洞。

11月7日发布,2006年下午12:49查看评论

希捷加密驱动器

希捷有宣布一种叫做DriveTrust的产品,它提供了基于硬件的驱动器加密。这项技术是专有的,但是他们使用标准算法:AES和三重DES,RSA,和沙一号。关键管理的细节是粗略的,但是系统需要一个预启动密码和/或生物特征组合才能访问磁盘。希捷正在开发某种企业范围内的密钥管理系统,以便于在整个公司范围内部署该技术。

第一个目标市场是笔记本电脑。尚未有计算机制造商宣布支持DriveTrust。

更多细节在里面这些文章.

11月7日发布,2006年上午7:04查看评论

狗舍:安全

安全射频以下内容:

声称为RFID提供第一个可行的安全保障。传统的公钥加密(如RSA)对于RFID来说计算量太大。SecureRF通过利用一个相对模糊的数学领域(无限群理论),提供了一种在更小的占地面积上的类似技术。它来自(所有地方)结理论,拓扑的一个分支。

他们的网站声称拥有“白皮书”从理论上讲,但是你必须给他们你的个人信息才能得到它。当然,他们没有提及实际出版的密码学论文。“新数学”是我的蛇油警告标志2--我强烈怀疑他们的文件显示了其他几个警告标志,也一样。我会远离这个。

10月9日发布,2006年上午7:47查看评论

Fairuse4WM新闻

几周前我写的关于微软的DRM系统和Fairuse4WM之间的斗争,打破了它。本周的新闻是微软修补了他们的安全与Fairusewm 1.2相比和提起诉讼反对该计划的匿名作者,那些匿名作者发布Fairuse4WM 1.3,请这打破了最新的微软补丁。

我们向维奥蒂娅询问了雷德蒙的指控,即他和/或他的同伙为了获得破解游戏所需的IP;维奥回答说他“完全震惊了”通过指控。“我没有使用任何Microsoft源代码。然而,我相信这起诉讼是为了获取身份信息而进行的一次钓鱼探险,然后可以用来提起更多的针对性诉讼,或者引起其他麻烦。”我们确信微软希望它的合作伙伴和公众认为它的DRM通常是不错误的,只能通过窃取其IP来破解。因此,维奥蒂娅对其法律策略的结论似乎相当公平,很明显,对我们来说是合乎逻辑的。

关于这个持续的传奇,有趣的是它与正常的查找漏洞有多大的不同,然后是补丁序列。Fairuse4WM的作者没有发现漏洞,也没有弄清楚如何利用它们,迫使微软修补它们。这是一系列的裂缝,修复,再次破裂,重新修复,等。

我们看到这一点的原因——这将成为DRM系统的标准——是DRM从根本上说是一个不可能的问题。让它发挥作用需要技巧,破坏DRM类似于“修复”软件,所以技巧不起作用。任何人寻找一个技术性DRM注定要失败的恶魔站,都应该看看这个故事的展开。(如果微软有任何获胜的机会,通过合法途径。)

9月28日发布,2006年下午12:55查看评论

真主党破坏了以色列的安全无线电吗?

根据新闻日报以下内容:

上个月在黎巴嫩南部的战斗中,真主党游击队入侵了以色列的无线电通信。帮助他们挫败以色列坦克袭击的情报突破,据真主党和黎巴嫩官员称。

利用伊朗最有可能提供的技术,真主党特别小组监视着以色列地面部队不断变化的无线电频率。这让游击队了解了以色列的运动,伤亡报告和补给路线。它还允许真主党反坦克部队更有效地瞄准推进中的以色列装甲,据官员说。

阅读文章。基本上,问题是操作错误:

通过跳频和加密,大多数无线电通信变得很难破解。但战场上的部队有时会在遵守安全无线电程序时出错,从而给敌人一种突破跳频模式的方法。这可能发生在以色列和真主党之间的一些战斗中,据黎巴嫩官员说。真主党小组可能也有精密的侦察设备,即使他们跳频时也能拦截无线电信号。

我同意此评论登记册以下内容:

声称真主党武装人员能够利用这一情报获得有关部队行动和补给路线的情报是合理的,至少对外行来说,但应该谨慎对待,因为匿名消息来源充分证实了这一点。

但我更怀疑。如果真主党真的能够做到这一点,他们最不想看到的就是它出现在媒体上。但如果真主党不能做到这一点,那么,一些好的假消息是件好事。

9月20日发布,2006年下午2:35查看评论

介质消毒和加密

上周NIST发布特别出版物800-88,请媒介消毒指南。

本文件(第7页)中有一个新段落不在草稿版本中:

加密不是一种普遍接受的消毒方法。计算机的不断增强减少了破解密码文本所需的时间,因此无法保证恢复加密数据。

我不得不承认这对我来说毫无意义。如果加密操作正确,如果钥匙选择正确,然后,删除密钥和所有副本就相当于删除文件。如果你使用的是全磁盘加密,然后擦除密钥就相当于清理驱动器。如果不是这样,就意味着加密程序不安全。

我觉得NIST只是有点困惑。

9月11日发布,2006年上午11:43查看评论

分散聊天

分散聊天是一个安全的即时消息客户端。来自新闻稿以下内容:

分散聊天是独一无二的,因为它是为非技术人权活动家和政治异见者在压制性的国家防火墙后面行动。它是一个即时消息客户端,通过电子前沿基金会支持的Tor网络提供端到端加密。它的安全特性包括通过完全的前向保密防止部分妥协的弹性,免受重播攻击,对交通分析的阻力有限,所有这些都通过积极安全的设计得到加强。

很好的应用任务大纲.

编辑添加(8/8):有缺陷在协议中。有一个咨询的其中一个。

发表于7月31日,2006年下午1:48查看评论

隐私增强的数据挖掘

有多种加密技术可以让您在不知道数据细节的情况下分析数据以下内容:

主要是通过使用密码学的旋转原理,研究人员说他们可以确保执法,情报机构和私人公司可以在庞大的数据库中进行筛选,而不必在记录中看到姓名和识别细节。

例如,飞机乘客的舱单可以与恐怖分子观察名单相比较——没有航空公司员工或政府代理人看到对方名单上的真实姓名。只有匹配后,计算机才会提醒每一方解开记录并进一步探测。

“如果可以匿名化数据并生成…与纯文本的结果相同,为什么不呢?”约翰·布利斯,IBM“实体分析”中的隐私律师单位,最近在哈佛大学的一个研讨会上说。

这不是什么新鲜事。从20世纪80年代末开始,我就看过关于这种东西的论文。问题是执法部门没有人有任何动机使用它们。隐私很少是一个技术问题;这往往是一个社会或经济问题。

6月20日发布,2006年上午6:26查看评论

采访借记卡诈骗犯

播客以下内容:

我们讨论信用卡数据中心被黑客攻击;为什么银行被黑客攻击并不能成为主流媒体;重新发行银行卡;他兑换银行卡赚了多少钱;银行如何掩盖从信用卡上偷来的钱;为什么公司不打击信用卡犯罪;如何防止信用卡被盗;ATM诈骗;“合法”在犯罪世界中;他如何得到现金演出;获取密码和编码空白信用卡;他一天能挣多少钱;电子金;他被抓住的机会;开启自动取款机的最佳一天;正在加密ICQ消息。

发布于6月5日,2006年上午6:23查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。